Qu’est-ce qu’un Cheval de Troie ou Trojan ?

Cheval de troie trojan définition

Un Cheval de Troie, ou Trojan, est un type de malware qui se cache à l’intérieur d’un programme légitime pour infecter un système informatique.

Cheval de Troie ou Trojan – Définition

Un Cheval de Troie, que l’on appelle aussi Trojan, est un malware qui se déguise en un programme inoffensif pour tromper les utilisateurs et les inciter à l’installer sur leur ordinateur. Au contraire d’autres types de logiciels malveillants comme les vers, les Trojans ne vont pas se propager à d’autres machines par eux-mêmes.

Sur la machine infectée et compromise, ils agissent comme des portes dérobées (backdoor) qui permettent aux cybercriminels d’accéder à distance au système infecté. Ainsi, cet accès peut être utilisé pour voler des informations sensibles, modifier des fichiers, installer d’autres logiciels malveillants (un ransomware, un infostealer, etc.), ou encore de prendre le contrôle total de l’ordinateur.

Exemples de Trojans

Un exemple classique de Cheval de Troie est le Trojan bancaire. Ce type de malware est conçu pour voler des informations financières, telles que des identifiants bancaires, des numéros de cartes bancaires ou des informations d’accès à un portefeuille de cryptomonnaie. Pour le distribuer, les cybercriminels peuvent utiliser une fausse application de gestion bancaire, un e-mail de phishing ou un logiciel piraté. Une fois installé, il enregistre les frappes clavier ou capture les informations directement depuis le navigateur, que ce soit Google Chrome, Mozilla Firefox, ou encore Microsoft Edge.

QakBot, un malware connu également sous le nom de Qbot, est un cheval de Troie bancaire. Il est fréquemment utilisé pour voler des données bancaires ou déployer d’autres logiciels malveillants. Emotet est également un Trojan très connu, même si son usage a évolué ces dernières années.

Un autre exemple est le Remote Access Trojan (RAT) ou Cheval de Troie d’accès à distance. Comme son nom l’indique, ce type de Cheval de Troie permet à un attaquant de prendre le contrôle d’un ordinateur à distance. L’attaquant peut ainsi espionner l’utilisateur, voler des informations personnelles, et utiliser la machine infectée pour lancer d’autres attaques contre d’autres systèmes, notamment sur le même réseau local.

Par exemple, NineRAT est un Trojan RAT distribué par le groupe de cybercriminels Lazarus. Ce cas de figure a été évoqué dans cet article du site IT-Connect. Nous pouvons citer également Agent Tesla.

Comment se protéger ?

Pour se protéger contre les Trojans, il est essentiel de suivre certaines bonnes pratiques de sécurité informatique, qui sont finalement des règles de base. Premièrement, il est important de n’installer des applications qu’à partir de sources fiables et officielles. Ceci signifie que vous devez vérifier l’URL des sites que vous visitez lorsque vous désirez télécharger une application en vue de l’installer.

Autrement dit, évitez les sites de torrents, ou tous les sites douteux… Et, méfiez-vous également des liens présents dans les e-mails, ainsi que des pièces jointes présentes dans les e-mails. Les campagnes de phishing sont très fréquentes, et pas uniquement pour distribuer des Trojans.

Sur votre machine, utilisez une solution de sécurité (antivirus, EDR, etc.) capable de détecter et de bloquer les logiciels malveillants ainsi que les comportements suspects.

Vous aimerez aussi...